01
Em um mundo cada vez mais digitalizado, a segurança da informação tornou-se uma preocupação fundamental. A criptografia desempenha um papel crucial na proteção de dados confidenciais. Considere o seguinte cenário: Você é um engenheiro de segurança cibernética encarregado de avaliar a segurança de um novo protocolo de criptografia proposto para comunicações sensíveis. Sua equipe descobriu uma vulnerabilidade potencial e agora precisa determinar qual a melhor abordagem para corrigir o problema. Qual das seguintes alternativas é a ação mais apropriada para mitigar a vulnerabilidade de segurança em um protocolo de criptografia após a descoberta de um ataque de "chosen-plaintext"?
Assinale a alternativa correta:
Solução do professor
Um ataque de "chosen-plaintext" ocorre quando um adversário pode escolher o texto simples (plaintext) para ser criptografado e depois analisar as respostas do sistema de criptografia. Isso pode levar à descoberta da chave de criptografia, comprometendo todo o sistema de segurança. Aumentar a complexidade do algoritmo de criptografia (alternativa A) pode não ser suficiente para mitigar o ataque, pois o problema está na geração de chaves. Implementar uma verificação de integridade de mensagem (alternativa B) é uma medida importante para verificar se uma mensagem não foi adulterada, mas não aborda diretamente a vulnerabilidade de geração de chaves. Alterar o algoritmo de criptografia para um mais recente e amplamente adotado (alternativa C) pode ser uma boa prática, mas, novamente, não resolve o problema principal da geração de chaves. Atualizar regularmente as chaves de criptografia (alternativa E) é importante para manter a segurança, mas, se o processo de geração de chaves não for robusto, a vulnerabilidade persistirá. A melhor abordagem para mitigar a vulnerabilidade de segurança em um protocolo de criptografia após um ataque de "chosen-plaintext" é utilizar um processo de geração de chaves mais robusto (alternativa D), tornando mais difícil para o atacante deduzir a chave e, portanto, protegendo a comunicação sensível.
02
Júlia é uma renomada criptógrafa que está trabalhando em um projeto de segurança de alto nível. Ela decidiu usar a Cifra de César como uma das camadas de proteção em seu sistema, mas quer garantir que seus colegas de equipe compreendam plenamente como essa cifra funciona antes de implementá-la. Ela decide criar uma questão desafiadora para testar o conhecimento de seus colegas sobre a Cifra de César. Suponha que Júlia esteja usando a Cifra de César com um deslocamento (shift) de 5 posições para criptografar a mensagem "HELLO". Qual seria a mensagem criptografada?
Assinale a alternativa correta:
Solução do professor